メディア

「脆弱性狙いなんてベタすぎ」ハッカーらが狙うチャットアプリの“穴”とは?:821st Lap

日常的に利用しているメッセージングアプリ。あるハッカーグループはアプリの暗号化を打ち破る新たな手法を使って攻撃を仕掛けだしたという。

» 2025年03月21日 07時00分 公開
[キーマンズネット]

 エンドツーエンドの暗号化技術を採用し、高い匿名性、秘匿性のもとでメッセージや音声通話でやりとりできるメッセージングアプリ。その特性が悪用され、犯罪行為の通信手段として利用されることもある。特殊詐欺や闇バイトの勧誘でメッセージングアプリを使われていることが報道され、良いイメージを持っている人は少ないかもしれない。

 今、ハッカーグループがあるメッセージングアプリのユーザーを狙っているとGoogleのセキュリティチームは警告している。なぜ、彼らはそのアプリに目を付けたのか。そして、どんな手口でアプリをハックしようとするのか。

 そのメッセージングアプリとは「Signal」だ。「Signalは秘匿性が高いアプリでは?」と思うユーザーもいるだろうが、それとはまた別の話だ。

 Googleの脅威インテリジェンスチーム(GTIG:Google Threat Intelligence Group)の報告によると、ハッカーグループはアプリそのものの脆弱(ぜいじゃく)性を狙うのではなく、いわゆるソーシャルエンジニアリングと呼ばれる、ユーザーに操作するよう仕向けることでハッキングを遂行しようとする。

 GTIGのブログに掲載された報告を受け、Tech系情報サイト「Ars TECNICA」が2025年2月20日に記事を掲載した。それによると、Signalを狙っているのはロシア系のハッカー集団だという。その背景には、ロシアによるウクライナ侵攻がある。

 悪意あるハッカー集団は、Signalの「リンクされたデバイス機能」を狙っているという。この機能は、ユーザーが持っているアカウントを使って複数のデバイスでSignalを利用できるというもの。この機能を利用する場合、通常はSignalが発行した2次元コード(QRコード)を他のデバイスで読み取る必要がある。それを読み取って認証をすれば、複数のデバイスでSignalを使った秘匿通信が可能となる。

 悪意あるハッカー集団は偽造したQRコードを正規ユーザーに読み取らせることでSignalユーザーになりすませ、正規ユーザーが受け取ったメッセージを攻撃者側で受け取ることが可能になる。メッセージ自体が暗号化されていても意味はない。

 このQRコードはウクライナ軍が使用する特殊なアプリを装って配布されている。ウクライナ軍の中のSignalユーザーに偽造コードを読み取らせることでデバイスを乗っ取り、通信を傍受することが目的だ。報告書では、ロシアの軍事情報機関「GRU」の傘下とうわさされているハッカー集団「Apt44」がこのハッキング行為を仕掛けた形跡があったそうだ。

 さらに、Signalのグループリンク機能も悪用されているという。これはSignalのグループチャットへ招待する機能で、同じく発行されたQRコードを読み取ることでグループチャットへ参加できる。偽の参加QRコードをメールやWebページで配布し、Signalのリンクされたデバイス機能で乗っ取るという手口が確認されている。これは現在横行しているフィッシング詐欺と似た悪意ある行為と言えるだろう。

 GTIGが懸念しているのは、メッセージングアプリの乗っ取り行為がSignalだけでなく、「WhatsApp」や「Telegram」といった広く利用されているアプリにも広がっているということだ。もともとは国際紛争の背後でうごめく組織が使っていたハッキング手法が、一般ユーザーにも及ぶ可能性があると指摘されている。

 ハッキングを防ぐには、安易にQRコードを読み取らずその出自を確認してからデバイスを追加し、グループチャットに参加することだ。アプリやOSを最新にする、セキュリティ対策アプリを利用する、Signalの設定画面で不審なデバイスが追加されていないかどうかを確認するなど幾つかの対策をGTIGが紹介している。

 確かにSignalを使ったメッセージのやりとりは秘匿性が高い。しかしハッカー集団が狙うソーシャルエンジニアリング攻撃はユーザーの操作が介在し、完全に防ぐことは難しい。

 このハッキング行為がSignal以外のアプリにも広がることで、金銭目的のサイバー攻撃が激化する恐れもある。現時点ではユーザー自身が気を付けるしかなさそうだ。Signalユーザーであれば心して注意していただきたいところだ。


上司X

上司X: メッセージングアプリのSignalが悪意あるハッカーグループに狙われている、という話だよ。


ブラックピット

ブラックピット: あれ、Signalはプライバシーを守りに守って通信できるんじゃなかったでしたっけ?


上司X

上司X: 秘匿性通信を傍受するとかの話じゃないからな。ユーザーの操作のスキを突いて追加デバイスとしてしれっと登録しちゃうっていうね。


ブラックピット

ブラックピット: なるほど。いわゆるソーシャルエンジニアリング攻撃てやつですな。


上司X

上司X: そういうことだ。アプリの秘匿性がいくら高かろうが、ユーザーの操作を狙われれば意味はないということだ。


ブラックピット

ブラックピット: でもほら、Signalみたいな匿名アプリを使っているユーザーなんてどうせロクな輩じゃないでしょう?


上司X

上司X: おいおい、それはさすがにうがった見方すぎるよ。確かにSignalが犯罪行為で使われることはあるかもしれないが、基本的にはプライバシーを守って通信する貴重なアプリだ。匿名性を利用してまっとうに使っているユーザーは多いよ。


ブラックピット

ブラックピット: それは失礼しました。では、逆に犯罪行為に利用しているユーザーを今回のハッキング手法で炙り出すというのはどうでしょう?


上司X

上司X: いやどうでしょうと言われても……。ハッキング行為を正当化はできないしな。とにかくキミが思うほどSignal自体は悪いアプリではないし、それが悪用されていい道理もない。今後、何か対策されるかは分からないが、ユーザーはこのハッキング手法を知って自己対策してほしいと思うばかりだよ。

川柳

ブラックピット(本名非公開)

ブラックピット

年齢:36歳(独身)
所属:某企業SE(入社6年目)

昔レーサーに憧れ、夢見ていたが断念した経歴を持つ(中学生の時にゲームセンターのレーシングゲームで全国1位を取り、なんとなく自分ならイケる気がしてしまった)。愛車は黒のスカイライン。憧れはGTR。車とF1観戦が趣味。笑いはもっぱらシュールなネタが好き。

上司X(本名なぜか非公開)

上司X

年齢:46歳
所属:某企業システム部長(かなりのITベテラン)

中学生のときに秋葉原のBit-INN(ビットイン)で見たTK-80に魅せられITの世界に入る。以来ITひと筋。もともと車が趣味だったが、ブラックピットの影響で、つい最近F1にはまる。愛車はGTR(でも中古らしい)。人懐っこく、面倒見が良い性格。


Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。